Seguridad en la computación en nube: Fundamentos y desafíos

Puntuación:   (4,6 de 5)

Seguridad en la computación en nube: Fundamentos y desafíos (R. Vacca John)

Opiniones de los lectores

Resumen:

Las reseñas elogian el libro por sus ideas prácticas, su exhaustiva cobertura de la seguridad en la computación en nube y su idoneidad como referencia para profesionales y estudiantes. Sin embargo, algunos críticos señalan la falta de ilustraciones en color y problemas con la calidad de las imágenes.

Ventajas:

Referencia práctica para la seguridad en la computación en nube, escrito por un autor experto, incluye contribuciones de varios expertos de talla mundial, es adecuado para ingenieros, científicos y profesionales, y aborda problemas de seguridad actuales y relevantes en la computación en nube.

Desventajas:

Todas las fotografías del libro son en blanco y negro, algunas imágenes son borrosas y difíciles de leer, lo que resta calidad al conjunto dado el coste del libro.

(basado en 5 opiniones de lectores)

Título original:

Cloud Computing Security: Foundations and Challenges

Contenido del libro:

Este manual ofrece una visión completa de la tecnología y la aplicación de la seguridad en la computación en nube, al tiempo que explora soluciones prácticas a una amplia gama de problemas de seguridad en este ámbito. A medida que aumenta el número de organizaciones que utilizan la computación en nube y los proveedores de la nube para las operaciones de datos, la necesidad de una seguridad adecuada en estas y otras áreas potencialmente vulnerables se ha convertido en una prioridad mundial para las organizaciones de todos los tamaños. Los esfuerzos de investigación del mundo académico y de la industria, realizados y comunicados por expertos en todos los aspectos de la seguridad relacionados con la computación en nube, se reúnen en una guía de referencia.

Características

- Cubre las vulnerabilidades de los parches y la configuración de un servidor en nube.

- Evalúa métodos de cifrado de datos y almacenamiento a largo plazo en un servidor en nube.

- Demuestra cómo verificar la identidad mediante una cadena de certificados y cómo detectar cambios inadecuados en los datos o las configuraciones del sistema.

 .

John R. Vacca es consultor en tecnologías de la información y autor conocido internacionalmente de más de 600 artículos en las áreas de almacenamiento avanzado, seguridad informática y tecnología aeroespacial. John fue también especialista en gestión de configuraciones, especialista en informática y responsable de seguridad informática (CSO) del programa de la estación espacial de la NASA (Freedom) y del Programa de la Estación Espacial Internacional desde 1988 hasta su jubilación de la NASA en 1995.

Otros datos del libro:

ISBN:9780367560331
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda
Año de publicación:2020
Número de páginas:522

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Ciberseguridad y protección de infraestructuras informáticas - Cyber Security and It Infrastructure...
Este libro es una guía para los profesionales de...
Ciberseguridad y protección de infraestructuras informáticas - Cyber Security and It Infrastructure Protection
Seguridad de redes y sistemas - Network and System Security
Seguridad de redes y sistemas ofrece una cobertura específica de las tecnologías de seguridad de redes y...
Seguridad de redes y sistemas - Network and System Security
Políticas y financiación de las ciudades inteligentes: Enfoques y soluciones - Smart Cities Policies...
Políticas y financiación de las ciudades...
Políticas y financiación de las ciudades inteligentes: Enfoques y soluciones - Smart Cities Policies and Financing: Approaches and Solutions
Seguridad en la computación en nube: Fundamentos y desafíos - Cloud Computing Security: Foundations...
Este manual ofrece una visión completa de la...
Seguridad en la computación en nube: Fundamentos y desafíos - Cloud Computing Security: Foundations and Challenges
Seguridad práctica en Internet - Practical Internet Security
A medida que las organizaciones aumentan los enlaces de sus sistemas y su exposición a clientes,...
Seguridad práctica en Internet - Practical Internet Security
Propaganda, captación y radicalización del terrorismo en línea - Online Terrorist Propaganda,...
Online Terrorist Propaganda, Recruitment, and...
Propaganda, captación y radicalización del terrorismo en línea - Online Terrorist Propaganda, Recruitment, and Radicalization

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)